Programa de empleabilidad en ciberseguridad: una oportunidad para empresas y personas con discapacidad
La Ciberseguridad es una de las actividades profesionales con mayor demanda no cubierta del mercado. Su amplio abanico de actividades permite una gran diversidad de perfiles. Hay miles de personas con discapacidad en situación de búsqueda de empleo, con capacidades compatibles para el puesto, pero sin la formación específica, ni los apoyos adecuados para introducirse en el sector.
- César López, Director General de la Fundación GoodJob.
- Raúl Riesco Granadino, Subdirector de Ciberseguridad para Ciudadanos, Menores y Talento de INCIBE.
- Román Ramírez Giménez, Fundador RootedCON.
- David Prieto, ElevenPaths de Telefónica.
- Enrique Sánchez, General Manager Iberia Westcon-Comstor.
¿Qué hay en la mochila de un hacker?
Yolanda Corral (Freelance) y Alejandro Aliaga.
Poniendo en valor al hacker como un profesional de la seguridad informática que se desvive por dar lo mejor de sí, que demuestra su constante hambre de conocimiento y afán de superación para resolver problemas pensando en el bien común, la charla girará en torno a todo lo que un profesional de la ciberseguridad debería tener en su "mochila". Pero ojo, no todo lo recomendable es físico y material, hay cosas que las debería incorporar ‘de serie’ la persona que carga la mochila.
Fraudes online
Luis Diago de Aguilar. Deloitte
En la ponencia veremos diferentes fraudes, veremos que hacen los delincuentes con la información obtenida y los indicios que nos hacen pensar que nos encontramos ante un fraude.
Plan Valenciano de Capacitación en Ciberseguridad de CSIRT-CV: Una estrategia centrada en las personas
Lourdes Herrero Gil. Directora de CSIRT-CV
En la ponencia se explicará el origen la misión y la evolución del Centro de Ciberseguridad de la Comunidad Valenciana, CSIRT-CV, centrándose en la actual estrategia de capacitación en Ciberseguridad que el Centro ha desplegado en los últimos años, destinada a diversos colectivos de la Comunidad Valenciana.
Oportunidades y salidas profesionales de la ciberseguridad
Charla coloquio sobre las oportunidades que brinda la ciberseguridad como salida profesional.
- Sara García. INCIBE.
- Santiago Escobar. Universitat Politécnica de Valencia.
- Alejandro Blasco Iborra. Colegio Oficial de Ingeniería Informática de la Comunitat Valenciana.
- Ramón Onrubia. Asociación de Profesores de Informática de la Comunidad Valenciana (APICV).
- Emilio Soria. Universidad de València.
Jugando con fuego. Del sexting a la sextorsión y el grooming rondando
Yolanda Corral. Freelance
Sexting, sextorsión, grooming… temas cada día más presentes sobre los que hay que poner el foco y arrojar información. Con un enfoque didáctico y práctico se abordará qué es y en qué consiste el sexteo y las posibles consecuencias de esta práctica consentida de intercambio de imágenes de carácter íntimo que puede derivar en la comisión de un delito por difusión de los contenidos sin permiso, una sextorsión o también en un caso de grooming.
Enseñando ciberseguridad a los más pequeños
Juan García Álvarez de Toledo. Talento Corporativo
Comunicación y estrategias para que la ciberseguridad llegue de forma clara a los más pequeños.
Quiero dedicarme a la ciberseguridad... ¿y ahora qué?
En el momento en que alguien decide que su futuro profesional estará relacionado con la ciberseguridad, se abre un abanico enorme de posibilidades de formación.
Es importante, además, saber qué cualidades son imprescindibles tener o en que ámbitos hay que formarse específicamente dependiendo de la rama a la que queramos dedicarnos (análisis forense, hacking ético, respuesta ante incidentes, etc.) así como, qué características personales tiene que tener un profesional para ser bien valorado en el campo de la ciberseguridad (ética, capacidad de compartir conocimientos, etc.).
Asimismo hablaremos de qué perfiles buscan las empresas a día de hoy en cuanto a profesionales de la ciberseguridad, campos de trabajo más demandados y una aproximación real a los sueldos de mercado terminando por una visión de la profesión en el futuro cercano.
When a Pentester meets Machine Learning
José Selvi. NCC Group
En esta charla veremos como un penetration tester empezó a usar técnicas de Machine Learning para resolver ciertos problemas que se encontró.
Se utilizarán dos ejemplos de situaciones de defensa, como son la reducción de falsos positivos en un Sistema de Detección de Intrusiones usando un clasificador One-Class, y una aproximación usando Random Forest para detectar dominios usados por malware, en concreto, generador mediante DGA. Para cada uno de estos ejemplos, veremos desde las primeras aproximaciones hasta la solución final, mencionando todos los errores y lecciones aprendidas.
Threat Hunting y simulación de ataques
Lórien Doménech Ruiz (Indra) y Carlos Caballero García (Prosegur Ciberseguridad)
Para empezar, se hará una introducción al Threat Hunting, haciendo referencia sobre buenas prácticas, metodologías, frameworks y herramientas (Mitre Att&ck, TaHiTI, Sigma) que se usan en el día a día por los “cazadores de amenazas”.
Posteriormente se expondrán los problemas con los que nos encontramos en la búsqueda de TTP’s (técnicas, tácticas y procedimientos) de los cibercriminales y cómo automatizar nuestro trabajo con herramientas bajo estándares.
Se mostrarán una serie de entornos actualizados para practicar Threat Hunting enfocado en lo aprendido sobre Att&ck, desde el ataque hasta la búsqueda de evidencias en estos entornos.
Otra parte importante será la de operar herramientas de simulación de ataques (Cadera entre otros) para aprender cómo realizarlo y montarlo sobre un entorno como los comentados anteriormente.
Se presentarán los resultados del caso de estudio de PowerShell visto aplicando el framework comentado y viendo los resultados.
Se hará una recapitulación de lo visto en el taller y se ofrecerán una serie de recursos extra.
- Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil con los siguientes requisitos: Ordenador con 30 GB de espacio para virtualizar.



